{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Versions ant\u00e9rieures \u00e0 la 1.2.5.</P>","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-1495","url":"https://www.cve.org/CVERecord?id=CVE-2012-1495"},{"name":"CVE-2012-1496","url":"https://www.cve.org/CVERecord?id=CVE-2012-1496"}],"links":[],"reference":"CERTA-2012-AVI-230","revisions":[{"description":"version initiale.","revision_date":"2012-04-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans <span\nclass=\"textit\">WebCalendar</span>. La premi\u00e8re permet \u00e0 un utilisateur\nnon authentifi\u00e9 de r\u00e9\u00e9crire le fichier \u00ab settings.php \u00bb avec des donn\u00e9es\narbitraires. La seconde est une \u00ab inclusion de fichier en local \u00bb.\nToutes les deux peuvent mener \u00e0 une \u00ab ex\u00e9cution de code arbitraire \u00e0\ndistance \u00bb.\n","title":"Vuln\u00e9rabilit\u00e9s dans WebCalendar","vendor_advisories":[{"published_at":null,"title":"R\u00e9vision CVS 1.168.2.1 du 28 f\u00e9vrier 2012","url":"http://webcalendar.cvs.sourceforge.net/viewvc/webcalendar/webcalendar/pref.php?revision=1.168.2.1&view=markup"}]}
